Benutzersicherheit Flashcards

1
Q

Was ist das Prinzip des minimalen Systems?

A

Auf einem Computer sollten nur Programme installiert werden, die dringend benötigt werden. Ports, die nicht genutzt werden, sollten gesperrt werden. Dies soll verhindern, dass auf einen Rechner eingedrungen werden kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Arten von Programmen gehören beispielsweise nicht auf einen Webserver?

A
  • Grafische Benutzeroberflächen
  • Programme zur Softwareentwicklung
  • Treiber für nicht angeschlossene Hardware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie funktioniert ein Buffer-Overflow Angriff?

A

Eine eingelesene Zeichenkette ist größer als der vorgesehene Speicherbereich und kann damit Teile des Programms überschreiben. Hierdurch kann der Angreifer Zugang zur Kommandozeile erlangen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie kann man von Sicherheitslücken erfahren?

A
  • Mailingliste von Herstellern
  • cert.org
  • cert.dfn.de
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum sollte man sich selbst hacken?

A

Um Hackern zuvorzukommen und um systematisch (beispielsweise mit nmap oder openVAS Schwachstellen zu finden)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie arbeiten Integritätstest-Programme?

A

Erstellen Schnappschuss des Systems - beispielweise eine kryptografische Prüfsumme für jede Datei. Diese werden regelmäßig verglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wo kann man erkennen, ob Angriffe auf ein System versucht werden?

A

In den Protokoll- und Logdateien nach Auffälligkeiten suchen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie sollten vertrauliche Daten auf Webservern gespeichert werden?

A

Nicht unterhalb der Webwurzel (um nicht durch einen http-Request abrufbar zu sein)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie können durch einen HTTP-Request Daten angegriffen werden, die nicht unter der Webwurzel liegen?

A

Durch Verweise von anderen Bäumen. Der Webserver sollte entsprechend so konfiguriert werden, dass symbolische Links nicht verfolgt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie sollte man Daten auf seinem Webserver ändern?

A

Wenn möglich, direktes Modem nutzen. Falls nicht möglich, über das Internet SSH-Verschlüsselt. Programm scp (secure copy) nutzen und Authentisierung durch RSA-Schlüsselpaar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Regeln sollte ein Administrator eines Webservers einhalten?

A
  1. Minimales System
  2. Richtige Konfiguration (nicht genutzte Ports schließen)
  3. Regelmäßige Softwareupdates
  4. Selbst hacken
  5. Integritätstest
  6. Log-Dateien kontrollieren
  7. Regelmäßige Back-Ups
  8. Keine vertraulichen Daten im Web-Bereich
  9. Sicherer Administratorzugang mit SSH
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie heißt der HTTP-Server von Microsoft?

A

Internet Information Server (IIS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was muss man beim Konfigurieren eines IIS beachten?

A
  • IIS muss als Rolle bei der Installation ausgewählt werden
  • Bei Installation die Dokumentation beachten
  • Zertifikat installieren, falls TLS-verschlüsselt werden soll
  • Patch Day am zweiten Dienstag im Monat
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sollte man vor der Installation eines UNIX-Servers festlegen?

A

Richtige Aufteilung der Festplatte
- Trennen von System- und Benutzerverzeichnissen
- Trennen von variablen und temporären Verzeichnissen
- Trennen von schreibbaren und nicht schreibbaren Verzeichnissen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was macht ein Logical Volume Manager?

A

Erlaubt bei Unix das Anlegen von mehr als vier Partitionen und flexible Veränderung dieser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert das init-Konzept?

A

Konfigurationsdatei wird eingelesen (inittab), eine Reihe von Prozessen wird gestartet (init.d). Weitere Dienste werden nacheinander gestartet. inetd (verbesserte Version: xinetd) entscheidet bei ankommenden IP-Paket an einen Port, welches Programm zuständig ist und startet dieses gegebenenfalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was unterscheidet systemd von init?

A

Dienste werden parallel gestartet
Sockets (Schnittstellen zwischen Prozessen) können effektiver verwaltet werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie kann man unter Linux einen Webserver neustarten?

A
  • alten Prozess beenden (kill)
  • Prozess neustarten (restart)
  • Dienst neustarten (restart) bei systemd
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Warum sollten Benutzer und Benutzergruppen, denen der Webserver gehört, keine Zugriffsrechte auf Dateien außerhalb haben?

A

Falls ein Angreifer den Webserverprozess abstürzt oder Shell starten kann, kann er keinen weiteren Schaden anrichten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wo wird unter Linux spezifiziert, wo im Dateibaum die Wurzel des Webservers und der Dokumente liegt?

A

ServerRoot
DocumentRoot

20
Q

Wo wird unter Linux geregelt, welche Datei ein Webserver auf eine Anfrage liefert, die nur aus einer URL bestehen?

A

DirectoryIndex

21
Q

Wie wird auf Linux-Servern geregelt, wer auf Verzeichnisse zugreifen kann?

A

Innerhalb des directory-Verzeichnisses können DNS-Namen und IP-Adressen zu allow oder deny hinzufügen. Mit Options +/- können andere Eigenschaften ein- und ausgeschaltet werden, beispielsweise das verfolgen von symbolischen Verweisen

22
Q

Was ist ein Nachteil von Directory-Parametern und wie kann dieser umgangen werden?

A

Zugriffsrechte werden erst wirksam, wenn Webserver angehalten und neugestartet wird. Kann umgangen werden, in dem .htaccess-Datei im Verzeichnis die Zugriffsrechte regelt.

23
Q

Wie unterstützt Apache SSL?

A
  • Standardmäßig nicht untersützt, jedoch durch Module nachrüstbar. Es kann eingestellt werden, dass nur starke Verschlüsselungsalgorithmen genutzt werden sollen
24
Q

Was sind Skripte?

A

Kleine Programme in Skriptsprachen, die nicht in Maschinensprache übersetzt werden von einem Interpreterprogramm interpretiert und ausgeführt werden

25
Q

Was sind Risiken von JavaScript?

A

Javascript kann beliebige URL anfordern, auch URL die auf ein CGI-Skript zeigt. Mit diesem kann Daten als Parameter an einen fremden Webserver übergeben

26
Q

Was besagt die Same Origin Policy?

A

Sie schränkt JavaScript ein. Scipte, die nicht von der gleichen HTML-Seite kommen, auf der sie stehen, kriegen keinen Zugriff auf bestimmte Nutzerdaten. Skript kann jedoch Rechte beim Nutzer anfragen!

27
Q

Wie soll die Sicherheit von Java erhöht werden?

A
  1. Java-Applets laufen in spezieller Laufzeitumgebung (Java-Sandbox) die verhindert, dass sicherheitskritische Funktionen ausgeführt werden können:
    - Dateien vom lokalen System lesen, schreiben, löschen und umbennen
    - Andere Programme auf lokalem System starten
    - Netzverbindungen zu anderen Computern starten
  2. Byte-Code Verifier prüft, ob Code verändert oder von böswilligem Compiler übersetzt wurde
28
Q

Was sind Risiken von Java?

A

Sicherheitsfunktionen können durch böswillig manipulierten Compiler oder veränderten Byte-Code verfälscht werden.

29
Q

Was sind Risiken von ActiveX?

A

ActiveX kann alle Funktionen des Betriebssystems nutzen (Festplatte lesen, Verbindungen aufbauen, Daten senden, Systemeinstellungen verändern)

30
Q

Was sind Risiken von PDF und PostScript?

A

Bei genauer Kenntnis vom lokalen System kann auf lokale Daten zugegriffen werden

31
Q

Was sind die vier Schritte der Computerforensik?

A
  1. Angriff überhaupt erkennen
  2. Beweise sichern, um Angreifer zur Verantwortung ziehen zu können
  3. Angriff analysieren, um mögliche Ursachen zu ergründen und zukünftige Angriffe unmöglich zu machen
  4. Angriffsspuren restlos beseitigen, Schwachstellen des Systems beheben
32
Q

Was ist der Unterschied zwischen persistenten und nicht-persistenten Informationen?

A

Nicht-Persistente Informationen gehen bei eine Neustart verloren

33
Q

Wie können Beweise sicher gesichert werden?

A
  1. Externes Speichermedium mit statisch gebundenen Methoden führt vertrauenswürdige Kommandos aus (Anschließen des Mediums verändert Zustand des Systems)
  2. Neustart durch vertrauenswürdiges Medium (persistente Daten gehen verloren)
34
Q

Wie kann man nicht-persistente Daten in Unix abfragen?

A

meminfo und PID-mem geben Auskunft über Hauptspeicher (Größe und zugreifende Programme)
who gibt Auskunft, welche Benutzer angemeldet sind
ps-elf zeigt laufende Prozesse an, PID gibt Prozessnummer durch
date liefert Datum und Systemzeit
fdisk-1 gibt Info über Dateisystem und angehängte Geräte

35
Q

Wie kann man nicht-persistente Daten in Windows abspeichern?

A

Hilfsprogramme von Sysinternals sollten vor Angriff installiert worden sein
- pslogged gibt Information über angemeldete Benutzer
- pslist gibt Liste der Prozesse mit Eigenschaften aus
- tcpview gibt Info, welche Verbindungen von welchen Rechnern an bestimmte Ports bestehen

36
Q

Wie sollte man Zustandsinformationen sichern? Wie nicht?

A

Nicht durch Fotos (geringe Beweiskraft) oder lokale Sicherungskommandos (verändern Zustand).

Sinnvollerweise Ausgaben auf externe Medien (USB-Sticks etc.) oder über ein sicheres Netz ausleiten. Ausgaben sollten protokolliert und vor Veränderungen geschützt werden (beispielsweise durch SHA-Prüfsumme=

37
Q

Wie sollten persistente Informationen gesichert werden?

A

Festplatte entweder ausbauen und in sicheren Computer einbauen oder von externem sicheren Medium starten
Festplatte komplett kopieren
Kommando bei Unix: dd
Kryptografische Prüfsummen für Integrität festhalten

38
Q

Was ist The Sleuth Kit?

A

Programm zur Untersuchung von Festplatten und Image-Dateien

39
Q

Auf welchen Abstraktionsebenen arbeitet the Sleuth Kit?

A

Disk: Festplatte als Ganzes
Volume
Data Unit/Sektor: Kleinste addressierbare Einheit
File System: Dateisystem
MetaData: Persistente Verwaltungsinformationen
FileNames: Verzeichnisnamen

40
Q

Wie kann man die Imagedatei einer Partition inspizieren?

A

Programme aus dem Sleuthkit nutzen
Imagedatei in das Dateisystem des Untersuchungsrechners einbinden

41
Q

Welche Arten von Daten gelten in der Forensik als besonders interessant?

A
  • Daten die versteckt wurden
  • Systemdaten, die nicht mehr im Original sind
  • Daten, die kürzlich geändert wurden
42
Q

Wie können Daten versteckt werden?

A
  • Name täuscht falschen Dateityp vor
  • Bestimmte Namenskomponenten werden von bestimmten Programmen nicht ausgegben, z.B. Dateien die mit einem Punkt beginnen bei ls in Unix
43
Q

Wie können manipulierte Systemdateien entdeckt werden?

A

Durch kryptografische Prüfsummen (Hashes)

44
Q

Welcher Befehl zeigt in Unix alle Dateien an?

A

ls

45
Q

Wie kann man verdächtige Dateien untersuchen?

A

Nach Strings suchen (verdächtige ASCII-Zeichenketten)
- Dies kann auch auf nicht mehr genutzten Speicherraum angewandt werden, um Inhalt von gelöschten Dateien freizugeben

46
Q

Wonach sollte man in den Protokolldateien suchen?

A

Erfolglose Anmeldeversuche (insbesondere auf Administratorkonten)
Erfolgreiche Anmeldungen kurz vor Angriff
Neu gestartete & installierte Dienste
Informationen über Starts und Herunterfahren
Änderungen an Hardwarekonfigurationen

47
Q

Welche Gegenmaßnahmen kann man nach einem Angriff durchführen?

A

Bei Angriffen auf Programme und Programmfehlern: Neue und aktualisierte Version installieren
Bei ausgespähtem Passwort: Neues Passwort setzen, prüfen ob altes durch Klartext übertragung ausgespäht wurde und einen neuen Weg wählen

48
Q

Wie kann man Veränderungen durch einen Angriff rückgängig machen?

A

Sicherungskopien von vor dem Angriff auf das System kopieren